El proceso de encriptación ¿para que se utiliza?


La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. De tarjetas de crédito, conversaciones privadas, etc.

La confidencialidad de la información, específicamente de los usuarios que utilizan Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan acceder la, el compartir información estratégica, el ingreso en sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza.

Es importante que aquellos lugares, sucursales, sitios web, correos electrónicos en donde los usuarios deban ingresar información crítica, garanticen esta confidencialidad.

En general en los sitios web, de ingreso de información estratégica, tales como bancos, pagos en línea, registro de antecedentes, entre otros, la información es protegida a través de dos protocolos de seguridad:

Encriptación de Datos
Uso de Claves de Seguridad
Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que “desmenuza” los datos. Sin el decodificador o llave para des encriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits.


Los diferentes modelos de negocios


B2B: se refiere a la palabra Business. Business-to-business es un modelo de negocio o de intercambio de información entre dos empresas. La esencia del B2B es ayudar a otras empresas a ganar más dinero. Esto es importante porque si una empresa te contrata y no eres rentable irás en contra de sus intereses

B2C: se refiere Consumer en inglés y significa consumidor. Si tú haces fotografías de bebés o de bodas entonces tus consumidores no son empresas sino personas particulares sin ánimo de lucro. Muchos de tus clientes B2B serán a su vez B2C porque atenderán a clientes consumidores de productos o servicio.


C2C: Consumer-to-Consumer es un modelo de participación donde dos consumidores intercambian bienes, servicios o información entre sí. Los sitios web de anuncios o subastas como eBay son un ejemplo de C2C donde éstos sólo participan como intermediarios en la unión de dos personas que hacen negocio. Existen muchísimos formatos de C2C que a primera impresión no lo parecen pero que están basados totalmente en la producción y consumo de contenidos por parte de sus usuarios.


P2P: se relacionan mucho con la piratería e intercambio de archivos torrent. Si bien no es propiamente un modelo de negocio, sigue siendo uno de intercambio de información en el que dos personas se conectan directamente a través de un protocolo en línea. Para resumirlo, dos computadoras se conectan entre sí sin ningún intermediario, salvo los proveedores de servicios de Internet



Características de los medios de pago



EFECTIVO DIGITAL: El efectivo digital, conocido algunas veces como e-cash, fue una de las primeras formas de sistemas de pago desarrolladas para el comercio electrónico.
La idea básica detrás de todos los sistemas de efectivo digital es pagar a través de Internet transmitiendo
Tokens autenticados y únicos que representan el valor en efectivo, de los clientes a los comerciantes. En estos esquemas, los usuarios depositan dinero en un banco o proporcionan una tarjeta de crédito

Transferencias de cheques digitales: Los sistemas de pago con cheques digitales buscan extender la funcionalidad de las cuentas de cheques existentes, para usarlas como herramientas de pago de compras en línea. El sistema PayByCheck se basa en la cuenta de cheques existente del consumidor.
Cuando un consumidor desea pagar con cheque en un sitio mercantil que ofrece este servicio, aparece un formulario de autorización en línea que imita la apariencia de un cheque de papel. Se pide al usuario que llene la información de su cuenta de cheques, incluyendo un número de cheque válido, código de identificación bancaria y número de cuenta bancaria. Para autorizar el pago.
Transacciones tarjeta de crédito en línea las tarjetas de crédito son la forma dominante de pago en línea, es Importante entender cómo funcionan y reconocer las fortalezas y debilidades de este sistema de pago.
Las transacciones con tarjeta de crédito en línea se procesan en forma muy parecida
A la utilizada en las compras en una tienda; las principales diferencias son que los
Comerciantes en línea nunca ven la tarjeta que se está utilizando, no se saca una impresión y no hay una firma disponible.

Sistema de valor almacenado en línea: Los sistemas de pago de valor almacenado en línea permiten a los consumidores realizar pagos instantáneos en línea a los comerciantes y a otras personas, con base en el valor almacenado en una cuenta en línea.
La belleza de PayPal es que no se tiene que compartir información de crédito personal entre los usuarios, y el servicio puede ser utilizado por personas para pagarse unas a otras, incluso en pequeñas cantidades. Las desventajas de PayPal son su alto costo, y la falta de protecciones para el consumidor cuando ocurre un fraude o se desconoce un cargo. Analizaremos a PayPal con más detalle en el caso de
Estudio al final del capítulo

SISTEMAS DE SALDO ACUMULADO DIGITAL: Los sistemas de pago de saldo acumulado digital permiten a los usuarios realizar micro pagos y compras en Web, ya que acumulan un saldo de débito que se cobra a fin de mes. Al igual que una factura por servicios públicos o por servicio telefónico, se espera que los consumidores paguen el saldo completo al final del mes, usando una cuenta de cheques o tarjeta de crédito. Los sistemas de saldo acumulado digitales son ideales para comprar propiedad intelectual en Web, como pistas de música individuales, capítulos de libros o artículos de un periódico, o bien tonos para celular y juegos. Los saldos se acumulan y los clientes reciben una factura mensual con su factura regular por el servicio telefónico.

SISTEMAS DE PAGO INALÁMBRICOS: En Europa, Japón y Corea del Sur. Japón es sin duda el más avanzado en términos de proveer servicios que no son de voz para los consumidores; es decir, un verdadero comercio móvil. Los teléfonos celulares japoneses pueden actuar como lectores de código de barras, localiza dores de GPS, radios FM, grabadoras de voz y sintonizadores análogos de TV; también se pueden comprar cosas como boletos de tren, periódicos, comidas en restaurantes, abarrotes, libros y una variedad de artículos y servicios comunes de ventas al detalle. En Japón se utilizan tres tipos de sistemas de pagos móviles, y éstos ofrecen un vistazo al futuro de los pagos móviles en EUA. Los. Teléfonos celulares japoneses soportan dinero electrónico (sistemas de valor almacenado que se cargan mediante tarjetas de crédito.


Sitios web dedicados alguna modalidad de comercio

AMAZON: Es una de las primeras compañías que le apostó a Internet para vender productos. Hoy en día ofrece diferentes líneas comerciales, además de libros, como software, ropa y artículos para el hogar

EBAY: Para subastar artículos en Ebay solo es necesario registrarse en su página web. Su modelo de operación es la subasta, en la cual los interesados ofrecen lo que quieren y pueden por los productos que allí se ofrecen.
ALIBABA: China va en camino de ser la primera potencia del mundo y Alibaba en ser la primera página de comercio electrónico. Allí se pueden negociar diferentes productos de procedencia china. Su fortaleza radica en que la mayoría de empresas de la potencia asiática están inscritas en esta Web y buscan fortalecer a través de la red su comercio con el mundo.
APPLE.COM: la compañía, Apple sigue fortalecida y es una de las empresas con más innovación del planeta. Sus productos, como el iPhone, el iPad y el iPod siguen vendiéndose como ‘pan caliente’ alrededor del mundo gracias a su tienda virtual.
RAKUTEN: Es la tienda virtual más grande de Japón; en la actualidad cuenta con más de 50 millones de usuarios registrados.
En el 2005 ganó más de 1.100 millones de dólares. Entre lo que ofrece se destacan los viajes y los créditos para adquirir otros productos.

¿Quién controla Internet?
¿Qué organización controla Internet? ¿Cómo está regulada? ¿Quiénes indican las reglas de comportamiento social en Internet?.. Aparentemente Internet es un fenómeno de comunicación que, desde 1995 fecha de creación oficial de este inmenso entretejido hecho con nada, se ha regulado por sí mismo y por los usuarios, quienes también son actores de la telaraña cibernética. Aunque técnicamente nadie controla Internet, existen una serie de organismos internacionales como la ICANN (Corporación de Internet para la asignación de nombres y números), que es la encargada de asignar los dominios (nombre del site) y controla el sistema de direcciones de Internet en todo el mundo



El crimen en el comercio electrónico en el comercio electrónico


Para los criminales, el Internet ha creado formas completamente nuevas de robar a los más de 1 mil millones de consumidores en el mundo por Internet. Desde los productos y servicios al efectivo y la información, todo está ahí para tomarlo de Internet.
Además es menos riesgos robar en línea. En vez de robar un banco en persona, Internet hace posible robar a las personas de manera remota y casi anónima. En vez de robar un CD en una tienda de discos local, en Internet se puede descargar la misma música en forma gratuita y casi sin riesgo. El potencial de anonimato en Internet cubre a muchos criminales con identidades de apariencia legítima, lo que les permite realizar pedidos fraudulentos con comerciantes en línea, robar información al interceptar correo electrónico, simplemente cerrar sitios de comercio electrónico utilizando virus de software y ataques en tropel.
El Alcance del Problema: El cibercriminal se está convirtiendo en un problema más significativo para las organizaciones y los consumidores. Las redes de bots, los ataques Dos (que se describen en el caso de apertura), los Troyanos, la suplantación de identidad o phishing (obtener información financiera en forma fraudulenta de una víctima, por lo general a través del correo electrónico), el robo de datos y de identidad, el fraude con tarjetas de crédito y el spyware son solo algunas de las amenazas que aparecen a ocho columnas en los diarios.


amenazas en el entorno del comercio electrónico


Desde una perspectiva de tecnología, hay tres puntos clave de vulnerabilidad al lidiar con el comercio electrónico: el cliente, el servidor y la canalización de comunicaciones. Así por ejemplo: un cliente que utiliza una tarjeta de crédito para comprar un producto en Internet le puede suscitar que haya un Ataque Dos, que es piratería informática o un ataque de código malicioso. Así tenemos a las formas más comunes y dañinas de amenazas de seguridad para los consumidores de comercio electrónico y los operadores de los sitios:
Código malicioso Incluye varias amenazas como virus, gusanos, caballos de Troya y bots. El código malicioso a menudo era creado por un solo hacker, este utiliza cada vez más para desarrollar redes  integradas con la intención de robar información y dinero
Un virus Programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí Mismo y esparcirse hacia otros archivos. Los virus de computadora se pueden clasificar en varias categorías principales, como se muestra a continuación: Los macro virus son específicos para cada aplicación, lo cual significa que el virus sólo afecta a la aplicación para la que se escribió, como Microsoft Word, Excel o Power Point. Los virus que infectan archivos por lo general infectan archivos ejecutables,

Nota: Estos virus se activan simplemente al hacer doble clic en un archivo infectado, también se esparcen con facilidad a través de correos electrónicos y cualquier sistema de transferencia de archivos.

Caballo de Troya Parece ser benigno, pero luego hace algo más de lo esperado. A veces es el medio a través del cual se pueden introducir virus u otro tipo de código malicioso en un Sistema de computadora. El término caballo de Troya se refiere al enorme caballo de Madera de La Ilíada, de Homero. Hoy, un caballo de Troya se puede disfrazar como un juego, pero en realidad oculta un programa para robar sus contraseñas y enviarlas por correo electrónico a otra persona.

Los botsTipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando ésta se conecta a Internet. Una vez instalado, el bot responde a los comandos externos enviados por el atacante.
Importante: Mientras el número de virus y gusanos va en aumento, lo mismo ha ocurrido con la persecución de quienes crean virus. Las autoridades europeas y asiáticas están coordinando arrestos cada vez con más frecuencia con las autoridades estadounidenses.




Comentarios

Entradas populares de este blog